Corso Cybersecurity Fundamentals:
principi e tecniche per la protezione delle reti
Corso Cybersecurity Fundamentals:
principi e tecniche per la protezione delle reti
Durata: 5 giorni
Live Online
In presenza
Live Online
In presenza
Formazione Cybersecurity Fundamentals
Il corso Cybersecurity Fundamentals fornisce una formazione completa per tecnici entry-level nel campo della sicurezza informatica. I partecipanti acquisiranno competenze per comprendere, prevenire e rispondere alle minacce informatiche, focalizzandosi sulla protezione delle reti e dei sistemi. Il programma copre temi chiave come l’analisi del rischio, la gestione delle vulnerabilità e le difese contro attacchi comuni come phishing e spoofing. I corsisti esploreranno anche l’importanza di firewall, sistemi IDS/IPS e le best practices per proteggere le infrastrutture aziendali, con particolare attenzione alla sicurezza delle reti LAN, WiFi e dei sistemi VoIP.
Cosa imparerai
- Identificare e valutare i rischi nelle architetture informatiche
- Implementare soluzioni di protezione, per difendersi da una varietà di minacce informatiche
- Configurare e gestire sistemi di autenticazione sicuri
- Valutare l’efficacia delle difese informatiche, inclusi firewall e sistemi IDS e IPS
- Applicare pratiche di sicurezza specifiche per reti LAN e reti WiFi
Programma del Corso
Modulo 1: Sicurezza informatica: una questione di cultura e organizzazione
- I termini della Cybersecurity
- Metodologie di analisi del rischio
- Definire una strategia di sicurezza aziendale
- Tipologie di attacchi e di difesa
- Penetration test e GDPR
Modulo 2: Sistemi di autenticazione
- Gestione delle password
- Tool di cracking locali e distribuiti
- Smart card e token come repository dei dati di autenticazione
- Sistemi biometrici
- Il sistema di autenticazione Kerberos, RADIUS, TACACS
- Panoramica sulle principali funzionalità di sicurezza dei sistemi operativi più utilizzati
Modulo 3: Sistemi connessi: il rischio di essere in Internet
- Vulnerabilità della suite IPv4
- Le debolezze dei protocolli di rete più utilizzati
- Attacchi Eavesdropping
- IP Spoofing
- Arp poisoning
- Connection Hijacking
- Social engineering (presentazione di un caso reale)
- Attacchi guidati dai dati (data-driven): virus, malicious scripts, trojans hourses (presentazione di due casi reali)
- Pishing (presentazione di un caso reale)
- Attacchi DoS (Denial of Service)
- Hackers: anatomia di un attacco via Internet
Modulo 4: Sistemi per la difesa dalle intrusioni via Internet: Firewall
- Firewall 2.0
- WAF – Web Application Firewall
- Proxying
- Circuit level proxying
- Stateful inspection
- Architetture di firewall: indicazioni per la scelta
- Panoramica su alcuni prodotti commerciali ed open maggiormente diffusi
- IDS e IPS
Modulo 5: Lo scambio sicuro di informazioni in rete: tecniche di base
- Il problema del man-in-the-middle
- L’inizializzazione di un sistema crittografico e la sua gestione
- Perché introdurre la crittografia: soluzione commerciali ed open attualmente disponibili
- Infrastrutture a Chiave Pubblica (PKI)
- Il ruolo dei diversi attori di una PKI (CA, RA)
- SSL, CACert (rilascio punteggi in quanto certificatore)
Modulo 6: La sicurezza delle comunicazioni IP
- Definizioni e scenari di utilizzo
- Sicurezza e insicurezza nelle reti Wireless (esempio pratico in aula e presentazione di un caso reale)
- Protocolli per il tunneling dei dati su Internet: L2TP, PPTP
- Servizi di sicurezza per le VPN: l’architettura IPSec.
- Prodotti commerciali ed open
Modulo 7: La sicurezza nei sistemi VoIP
- Le dinamiche del VoIP
- Soluzioni architetturali ed elementi costitutivi di un sistema VoIP
- Esempi di attacchi tipici di sistemi VoIP
- Definire una politica di sicurezza per il VoIP
- Best Practices
- Interazione telefono switch e telefono PBX
- Endpoint e loro vulnerabilità
- Cifratura dei flussi di segnalazione e cifratura dei flussi RTP
- Utilizzo di programmi di “Sniffing” e intercettazione di chiamate VoIP
- Che cosa è vishing (voice’ + ‘phishing’)
- Il problema dello SPIT – Spam over Internet Telephony
- SIP trunk: come cautelarsi dai “vampiri” di traffico telefonico
Modulo 8: La sicurezza nei sistemi di Videosorveglianza over IP
- Componenti tipiche di un sistema di videosorveglianza
- I rischi dell’esposizione su Internet
- Attacchi tipici e rimedi possibili
- Tecniche di cifratura.
- Il problema del NAT/Firewall traversal
- L’utilizzo del Cloud: opportunità o rischio ?
- Best practices: i modi migliori per proteggere i sistemi di videosorveglianza IP
Modulo 9: La sicurezza nelle reti LAN
- Rouge switch e loro isolamento: BPDU Guard
- Controllo dei fenomeni di broadcast storming
- Prevenzione degli attacchi di MAC Flooding: tecniche di port-security
- Protezione delle porte di accesso: lo standard 802.1x
- VLAN Hopping
- MAC Spoofing
- DHCP Snooping
- Attacchi Manin the Middle con ARP Poisining e Teniche di mitigazione con Dynamic ARP Inspection
Modulo 10: La sicurezza nelle reti WiFi
- Punti deboli nello standard 802.11
- Accesso non autorizzato e tecniche di autenticazione: lo standard 802.11x
- MAC Filtering
- Intercettazione delle comunicazioni: algoritmi di cifratura lo standard WPA2
- SSID Broadcasting e policy di buon senso
- Scanning attivo e passivo
- Man-in-the-middle
- AP overloading: tecniche di flooding
- Rogue e Fake AP
Requisiti
Non sono richiesti prerequisiti specifici. Per la partecipazione sono consigliate conoscenze di base dei concetti di sicurezza informatica.
Perché scegliere il corso
Il corso di formazione Cybersecurity Fundamentals rappresenta una risorsa per chi desidera acquisire competenze solide nel campo della sicurezza informatica. Grazie a un approccio pratico e completo, il corso fornisce una base di conoscenze che spazia dalle nozioni di base alle tecniche avanzate di difesa contro le minacce.
Le lezioni, interattive e coinvolgenti, sono progettate per ottimizzare l’apprendimento, sfruttando casi studio reali e strumenti attuali. I partecipanti avranno accesso a materiali didattici completi, che includono diapositive e approfondimenti, per facilitare l’applicazione pratica delle conoscenze acquisite nella gestione delle sfide della cybersecurity.
€ 1900 + IVA a partecipante
Quotazione garantita per formazione online con minimo 3 iscritti della stessa azienda
Quotazione garantita per formazione online
con minimo 3 iscritti della stessa azienda
A chi è rivolto
-
- Professionisti IT
- IT manager
- Chi si occupa di sviluppo, gestione ed organizzazione di reti di calcolatori e di applicazioni di tipo Internet, Intranet ed Extranet
- Persone che sono nuove alla sicurezza delle informazioni
- Chiunque necessiti di un’introduzione ai fondamenti della sicurezza o desideri colmare le lacune nella comprensione della sicurezza tecnica delle informazioni
Cosa troverai
Formatori esperti certificati
I nostri docenti operano professionalmente in materia di sicurezza informatica in ambienti aziendali.
Risorse formative e laboratori aggiornati
Il corso è aggiornato costantemente per garantire un’esperienza formativa coerente con l’evoluzione degli attacchi Ransomware.
Multicanalità
Potrai scegliere di svolgere il corso sia in presenza che online.
Certificato di completamento
Riceverai un attestato di partecipazione personalizzato in formato Open Badge.
Corsi correlati
Preferisci compilare il modulo? Scrivi i tuoi dati qui sotto
Il servizio telefonico è attivo dal lunedì al venerdì dalle 8:00 alle 18:00 al numero 0452456669. Puoi anche compilare il modulo sottostante: